Post Snowden Era: anno zero File: «README_FIRST»
2. Dieci giorni a Hong Kong 1 Identità morale
2.4 La triade: partnership aziendal
Il secondo articolo in uscita sul Guardian riguarda PRISM, un programma che consente alla NSA di accedere alle comunicazioni private direttamente dai server delle principali società mondiali di telecomunicazioni (Microsoft, Facebook, Google, Yahoo! e Skype, PalTalk, AOL, Youtube, Apple)104. I documenti riguardanti
il programma PRISM sono altresì siglati come
TOPSECRET//SI//ORCON//NOFORN, dove ORCON si riferisce alla disponibilità di detti documenti (rilascio e/o trasmissione) propria solo dell’originator dell’informazione.
Il titolo e il catenaccio dell’esclusiva recitano così:
Il programma PRISM della NSA intercetta i dati degli utenti di Apple, Google e altri servizi.
• PRISM, programma top secret, accede direttamente ai server
di società come Google, Apple e Facebook.
• Le società interessate negano di essere al corrente del programma, attivo dal 2007105.
Il programma PRISM, per quanto appaia già roboante nel suo presentarsi alla collettività come insieme di accordi tra le più grandi e diffuse società di telecomunicazioni, i giganti della rete, fa in realtà parte integrante di un più ampio e complesso sistema di controllo che richiede il sostegno collaborativo di diversi partner aziendali o governativi e si sviluppa a diversi livelli su una superficie di impatto di dimensioni inimmaginabili. È perciò solo uno dei nodi essenziali su cui è tessuta la rete di sorveglianza statunitense. Se ne rimanda la trattazione sistematica nel prossimo paragrafo, ma attualmente sia sufficiente sapere che il
104 Le slide di presentazione PowerPoint che descrivono il funzionamento del
programma PRISM sono reperibili online al link:
http://www.washingtonpost.com/wp-srv/special/politics/prism-collection- documents/?hpid=z1
105 G. Greenwald, No place to hide, cit., pag 120, traduzione di Irene Annoni
(Studio editoriale Littera).
L’articolo in lingua originale è consultabile sulle pagine online del Guardian, al link: https://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa- data
86
funzionamento di tale sofisticato programma permette agli agenti governativi autorizzati di interrogare il sistema, avviando una ricerca tramite selettori (parole-chiave) dalle loro postazioni informatiche e di raggiungere così qualunque punto del globo, qualunque utente, raccogliere informazioni su un individuo da una società di servizi telematici senza nemmeno doverla avvisare o contattare.
Degno di nota è che la prima reazione delle società di telecomunicazioni è negare di aver preso parte al programma PRISM, anzi, affermare di non averne mai sentito parlare. Questa discrepanza viene esaminata e messa in luce dal Guardian, potrebbe essere spiegata secondo vie molteplici: semplice ignoranza di tali accordi da parte dei dirigenti aziendali interpellati, o una semplice bugia per omissione in tutela dei propri interessi con i clienti, oppure ancora, che il termine PRISM faccia parte di quello slang così tecnico ed esclusivo da essere solo un nome in codice ad uso interno? Qualunque ne sia la motivazione certamente non può esservi una unica e sola semplice spiegazione.
Se si vuole scendere sul piano letterale delle contestazioni, le società risultanti dalle slide sul progetto PRISM hanno negato di aver concesso alla NSA le credenziali per l’accesso ai propri server, dando l’impressione però di far discendere da sottigliezze tecnico informatiche delle differenze sostanziali. Difendendosi, sembrano cioè appellarsi a modalità specifiche di trattamento informatico per rispondere alle accuse e negare di aver fatto questa o quella operazione informatica, sebbene chiamare formalmente il processo tecnico in maniera diversa, nella sostanza non cambi il risultato di captazione di informazioni. Per chiarire: Facebook ha negato di aver mai tollerato «l’accesso diretto» ai propri server; Google ha smentito di aver creato backdoor per la NSA; sia Facebook che Google hanno ammesso di aver fornito informazioni alle agenzie di sicurezza nazionale ma solo previo legittimo mandato, in questa versione dei fatti PRISM è stato definito come un mero aggiornamento delle procedure
87
informatiche allo scopo di rendere più efficiente la trasmissione delle informazioni. A discapito di tali posizioni invece Yahoo! si è opposta addirittura in sede giudiziaria alla NSA, ricevendo per tutta risposta un’ingiunzione del tribunale FISA che le impone di collaborare con PRISM.
Una volta gettata l’esca anche il New York Times decide di approfondire l’argomento, portando alla luce una serie di negoziati segreti tra i giganti tecnologici e la NSA. Il giornale dichiara che diverse società sembrano aver resistito in un primo momento, per poi essere «rimaste sconvolte ma a lungo andare hanno finito per cooperare»106, mettendo a punto dei sistemi che rendessero più efficiente l’accesso ai dati privati di utenti stranieri, muovendo ad apporre modifiche ai loro sistemi informatici laddove necessario per adattarsi alle nuove esigenze. In altri casi, come Twitter, i vertici aziendali si sono rifiutati di semplificare le attività del governo facilitando le procedure di accesso. Secondo il New York Times quei negoziati quantificano la cifra della collusione tra il governo e le società del settore tecnologico.
Affiora dunque una rete intricatissima di rapporti tra il governo, le agenzie di sicurezza nazionale, i giudici del tribunale segreto, e grandi società di telecomunicazioni che talvolta sembrano fedeli partner aziendali, talvolta sembrano sommesse appendici del potere tentacolare, come sotto livelli ai quali scendere per esercitare un potere di controllo sussidiario più vicino alla collettività.
2.5 Cyber War
Il terzo articolo in uscita sul Guardian, in data venerdì 7 giugno 2013, riguarda una segretissima direttiva presidenziale di Obama, promulgata nel novembre 2012, con cui si comandava al Pentagono e alla NSA di iniziare a occuparsi di quanto necessario alla guerra telematica offensiva nei confronti di tutto il mondo
106
88
che si apprestavano a intraprendere. Titolo e catenaccio recitano così:
Obama ordina agli Stati Uniti di stilare una lista di obiettivi oltreoceano per attacchi informatici.
• Esclusivo: la direttiva Top-secret aumenta le capacità informatiche offensive per "promuovere gli obiettivi degli Stati
Uniti nel mondo"107
Nello specifico risulta dai documenti emersi che alla NSA spetti il compito di compilare un elenco dei potenziali bersagli di attacchi telematici statunitensi all’estero, per quelle che sono chiamate Offensive Cyber Effects Operations (OCEO) e che, si dice nella direttiva, offrano capacità uniche per raggiungere gli obiettivi nazionali statunitensi in tutto il mondo «con un preavviso minimo o inesistente per l'avversario o l'obiettivo e con potenziali effetti che vanno dal sottile al gravemente dannoso»108.
Nell’identificare potenziali obiettivi di importanza nazionale, al programma OCEO si dovrebbe la realizzazione di un favorevole equilibrio di efficacia e rischio, se comparato agli altri strumenti di potere nazionale. Secondo Greenwald la mossa di Obama di stabilire una “dottrina della guerra cibernetica” potenzialmente aggressiva accrescerà i timori sulla crescente militarizzazione di Internet. Nelle aule universitarie gli accademici della sicurezza paventano che le operazioni informatiche su larga scala potrebbero facilmente degenerare in un conflitto militare su vasta scala. Sean Lawson, professore nel dipartimento di comunicazione all'Università dello Utah, sostiene che quando la retorica cyber militarista si traduce nell'uso di attacchi informatici offensivi, è probabile che tali attacchi si trasformino in usi fisici e cinetici della forza109. D'altronde nella direttiva, tra i requisiti dell’offensiva cibernetica, non è affatto prevista la
107 L’articolo in lingua originale è consultabile sulle pagine online del Guardian,
al link: https://www.theguardian.com/world/2013/jun/07/obama-china- targets-cyber-overseas
108 Ibidem, trad. mia
109 Ibidem, «When militarist cyber rhetoric results in use of offensive cyber
attack it is likely that those attacks will escalate into physical, kinetic uses of force» (trad. mia)
89
necessità che questa risponda ai caratteri della rappresaglia, nei termini di autotutela in risposta a un’azione offensiva estera di pari entità.